ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

在 ADC 设备上配置用户定义的密码组

密码组是一组密码套件,您可以将其绑定到 NetScaler 设备上的 SSL 虚拟服务器、服务或服务组。密码套件包括协议、密钥交换 (Kx) 算法、身份验证 (Au) 算法、加密 (Enc) 算法和消息验证码 (Mac) 算法。您的设备附带了一组预定义的密码组。当您创建 SSL 服务或 SSL 服务组时,ALL 密码组将自动绑定到该服务或 SSL 服务组。但是,当您创建 SSL 虚拟服务器或透明 SSL 服务时,DEFAULT 密码组会自动绑定到该虚拟服务器或透明 SSL 服务。此外,您可以创建用户定义的密码组并将其绑定到 SSL 虚拟服务器、服务或服务组。

注意: 如果您的 MPX 设备没有任何许可证,则只有 EXPORT 密码绑定到您的 SSL 虚拟服务器、服务或服务组。

要创建用户定义的密码组,请先创建密码组,然后将密码或密码组绑定到该组。如果您指定密码别名或密码组,则密码别名或组中的所有密码都将添加到用户定义的密码组中。您也可以将单个密码(密码套件)添加到用户定义的组中。但是,您不能修改预定义的密码组。在删除密码组之前,请解除该组中所有密码套件的绑定。

将密码组绑定到 SSL 虚拟服务器、服务或服务组,会将密码附加到绑定到实体的现有密码中。要将特定的密码组绑定到实体,必须先取消绑定到该实体的密码或密码组的绑定。然后将特定的密码组绑定到实体。例如,要仅将 AES 密码组绑定到 SSL 服务,请执行以下步骤:

  1. 解除创建服务时默认绑定到服务的默认密码组 ALL 的绑定。

    unbind ssl service <service name> -cipherName ALL
  2. 将 AES 密码组绑定到服务

    bind ssl service <Service name> -cipherName AE

    如果您想绑定 AES 之外的密码组 DES,请在命令提示符处键入:

    bind ssl service <service name> -cipherName DES

注意: 免费的 NetScaler 虚拟设备仅支持 DH 密码组。

使用 CLI 配置用户定义的密码组

在命令提示符处,键入以下命令以添加密码组或将密码添加到先前创建的组,然后验证设置:

add ssl cipher <cipherGroupName> bind ssl cipher <cipherGroupName> -cipherName <cipherGroup/cipherName> show ssl cipher <cipherGroupName>

示例:

add ssl cipher test Done bind ssl cipher test -cipherName ECDHE Done sh ssl cipher test 1) Cipher Name: TLS1-ECDHE-RSA-AES256-SHA Priority : 1 Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014 2) Cipher Name: TLS1-ECDHE-RSA-AES128-SHA Priority : 2 Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013 3) Cipher Name: TLS1.2-ECDHE-RSA-AES-256-SHA384 Priority : 3 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA-384 HexCode=0xc028 4) Cipher Name: TLS1.2-ECDHE-RSA-AES-128-SHA256 Priority : 4 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA-256 HexCode=0xc027 5) Cipher Name: TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 Priority : 5 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES-GCM(256) Mac=AEAD HexCode=0xc030 6) Cipher Name: TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 Priority : 6 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES-GCM(128) Mac=AEAD HexCode=0xc02f 7) Cipher Name: TLS1-ECDHE-ECDSA-AES256-SHA Priority : 7 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=AES(256) Mac=SHA1 HexCode=0xc00a 8) Cipher Name: TLS1-ECDHE-ECDSA-AES128-SHA Priority : 8 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=AES(128) Mac=SHA1 HexCode=0xc009 9) Cipher Name: TLS1.2-ECDHE-ECDSA-AES256-SHA384 Priority : 9 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES(256) Mac=SHA-384 HexCode=0xc024 10) Cipher Name: TLS1.2-ECDHE-ECDSA-AES128-SHA256 Priority : 10 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES(128) Mac=SHA-256 HexCode=0xc023 11) Cipher Name: TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384 Priority : 11 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES-GCM(256) Mac=AEAD HexCode=0xc02c 12) Cipher Name: TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256 Priority : 12 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES-GCM(128) Mac=AEAD HexCode=0xc02b 13) Cipher Name: TLS1-ECDHE-RSA-DES-CBC3-SHA Priority : 13 Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012 14) Cipher Name: TLS1-ECDHE-ECDSA-DES-CBC3-SHA Priority : 14 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=3DES(168) Mac=SHA1 HexCode=0xc008 15) Cipher Name: TLS1-ECDHE-RSA-RC4-SHA Priority : 15 Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=RC4(128) Mac=SHA1 HexCode=0xc011 16) Cipher Name: TLS1-ECDHE-ECDSA-RC4-SHA Priority : 16 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=RC4(128) Mac=SHA1 HexCode=0xc007 17) Cipher Name: TLS1.2-ECDHE-RSA-CHACHA20-POLY1305 Priority : 17 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=CHACHA20/POLY1305(256) Mac=AEAD HexCode=0xcca8 18) Cipher Name: TLS1.2-ECDHE-ECDSA-CHACHA20-POLY1305 Priority : 18 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=CHACHA20/POLY1305(256) Mac=AEAD HexCode=0xcca9 Done bind ssl cipher test -cipherName TLS1-ECDHE-RSA-DES-CBC3-SHA

使用 CLI 解除密码与密码组的绑定

在命令提示符处,键入以下命令以解除密码与用户定义的密码组的绑定,然后验证设置:

show ssl cipher <cipherGroupName> unbind ssl cipher <cipherGroupName> -cipherName <string> show ssl cipher <cipherGroupName>

使用 CLI 删除密码组

注意: 您无法删除内置密码组。在删除用户定义的密码组之前,请确保密码组为空。

在命令提示符处,键入以下命令以删除用户定义的密码组,然后验证配置:

rm ssl cipher <userDefCipherGroupName> [<cipherName> ...] show ssl cipher <cipherGroupName>

示例:

rm ssl cipher test Done sh ssl cipher test ERROR: No such resource [cipherGroupName, test]

使用 GUI 配置用户定义的密码组

  1. 导航到“流量管理”>“SSL”>“密码组”。
  2. 单击添加
  3. 指定密码组的名称。
  4. 单击“添加”查看可用的密码和密码组。
  5. 选择密码或密码组,然后单击箭头按钮添加它们。
  6. 单击创建
  7. 单击关闭

要使用 CLI 将密码组绑定到 SSL 虚拟服务器、服务或服务组,请执行以下操作

在命令提示符处,键入以下内容之一:

bind ssl vserver <vServerName> -cipherName <string> bind ssl service <serviceName> -cipherName <string> bind ssl serviceGroup <serviceGroupName> -cipherName <string>

示例:

bind ssl vserver ssl_vserver_test -cipherName test Done bind ssl service nshttps -cipherName test Done bind ssl servicegroup ssl_svc -cipherName test Done

要使用 GUI 将密码组绑定到 SSL 虚拟服务器、服务或服务组,请执行以下操作

  1. 导航到流量管理 > 负载平衡 > 虚拟服务器

    要提供服务,请将虚拟服务器替换为服务。对于服务组,将虚拟服务器替换为服务组。

    打开虚拟服务器、服务或服务组。

  2. 高级设置中,选择 SSL 密码

  3. 将密码组绑定到虚拟服务器、服务或服务组。

将单个密码绑定到 SSL 虚拟服务器或服务

您也可以将单个密码而不是密码组绑定到虚拟服务器或服务。

要使用 CLI 绑定密码: 在命令提示符处,键入:

bind ssl vserver <vServerName> -cipherName <string> bind ssl service <serviceName> -cipherName <string>

示例:

bind ssl vserver v1 -cipherName TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 Done bind ssl service sslsvc -cipherName TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 Done

要使用 GUI 将密码绑定到 SSL 虚拟服务器,请执行以下操作:

  1. 导航到流量管理 > 负载平衡 > 虚拟服务器
  2. 选择 SSL 虚拟服务器,然后单击“编辑”
  3. 高级设置中,选择 SSL 密码
  4. Cipher Suites中,选择添加。
  5. 在可用列表中搜索密码,然后单击箭头将其添加到配置列表中。
  6. 单击确定
  7. 单击 Done(完成)。

要将密码绑定到 SSL 服务,请在用服务替换虚拟服务器后重复上述步骤。

本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。